IPv6 in Enterprise Networks

Beginn:
16. Apr 2018
Ende:
18. Apr 2018
Kurs-Nr.:
M58-18-04
Preis:
2490,00 EUR (zzgl. MwSt.)
Ort:
Berlin
Diesen Kurs buchen
Freie Plätze:
15 von 15
Trainer:

Beschreibung

In diesem Workshop werden detailliert Aspekte von IPv6 behandelt, die für Planer, Sysadmins und Betriebspersonal in großen, komplexen Netzen relevant sind. Dies umfasst unter anderem Addressdesign, DHCPv6, Routingprotokolle und Sicherheitsfragestellungen. Der Referent hat umfangreiche Erfahrung in IPv6-Projekten, sowohl auf der Planungs- wie auch Implementierungsebene. Alle Inhalte werden daher anhand von Case Studies oder praktischen Konfigurationsbeispielen diskutiert. Im Schu - lungsraum steht ein voll funktionales IPv6-Netz mit DHCP, DNS, diversen (Cisco-) Routern und weiteren Netzwerk gerä - ten (z.B. Firewalls) bereit.Teilnehmer, die daran „mit wirken“ möchten, sollten einen eigenen IPv6-fähigen Laptop mit - bringen. Dies ist jedoch zur Erreichung der Kursziele nicht zwingend erforderlich.

Dateien zum herunterladen


Diesen Kurs buchen: IPv6 in Enterprise Networks

Wenn Sie bereits registriert sind, bitte hier direkt einloggen

Einzelpreis

Teilnehmerdaten

Teilnehmeradresse

Weitere Teilnehmer

Rechnungsadresse

* notwendige Angaben

BENUTZERREGISTRIERUNG


"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"

Teilnehmerstimmen


Troopers18 12-15 März 2018, Heidelberg 

Buchen Sie jetzt mit dem Gutschein-Code: TR18HMTSEB und sparen Sie zusätzlich 5% des aktuell gültigen Tarifs!
(Der Gutschein-Code ist bis 11. März 2018 Gültig bzw. bis die Veranstaltung ausgebucht ist.)

https://www.troopers.de

 

Trainings 12 und 13 März 2018, Heidelberg (in englischer Sprache):

Docker, DevOps & Security in Enterprise Environments

Forensic Computing

Hacking 101

Hands-On Network Automation

Introduction to BGP and BGP Security

Military Strategy and Tactics for Cyber Security

Pentesting the Modern Application Stack

Get your hands dirty playing with RFID/NFC

Hardening Microsoft Environments

Software Defined Radio

Windows and Linux Exploitation

Exploitation on ARM based Systems

Hacking the USB World with FaceDancer

Jump-Starting Public Cloud Security

Reverse Engineering a (M)MORPG

TLS/SSL in the enterprise